?

Log in

aborche
Recent Entries 
Началось всё с того, что возникла необходимость подключить кассовые терминалы в баре. С прокладкой проводов возникла проблема, поэтому решили использовать существующую wifi инфраструктуру и сделать беспроводной мост на основную точку.

Центральной точкой является LinkSys WRT 54GL с прошивкой OpenWRT backfire 10.03.1-rc4.
На точке нарезаны несколько VLAN, которые прозрачно с шифрованием или без отдаются по воздуху.
Read more...Collapse )
Некоторое время назад возник довольно интересный проект. Местные арендаторы попросили обеспечить возможность выбора VoIP оператора для снижения затрат на международные и междугородние переговоры. Посмотрев на конфигурацию местного Siemens HiPath 4000 было принято решение о включении потока E1 и покупке карты Digium Wildcard TE121 для обеспечения стыковки Asterisk и HiPath.
В качестве OS была выбрана CentOS 5.5 c ядром 2.6.18-194.el5.
Особых проблем при установке системы и драйверов не возникло, а вот потом начались пляски с бубном.

Read more...Collapse )
В предыдущей статье я описал основные проблемы подстерегающие администраторов в больших компаниях.

Сегодня я продолжу данную тему и опишу основные проблемы конфигураций в больших сетях и возможности их решения.
Read more...Collapse )
19th-Jan-2010 06:19 pm - Dovecot + Sendmail + Aliases(Groups)
Доброе время суток.

Разбираясь совместно с der_shaman c проблемами Dovecot в связке с Sendmail, было найдено оригинальное решение по принуждению Dovecot к пользованию файла /etc/mail/aliases. Данный материал предполагает Ваше знакомство со структурой конфигов sendmail и dovecot.
Read more...Collapse )

Иногда так получается, что сервера стареют или умирают, а задачи ими исполняемые приходится перекладывать на плечи новобранцев. Так произошло и с сервером централизованного бекапирования в одной из компаний в которой я работал. Сервер перестал справляться с возросшей на него нагрузкой и потребовалась замена. Библиотеки забитые лентами с бекапами под завязку нужно было перенести на новый сервер с новым именем.


Пост писался в 2007 году, поэтому часть ссылок может быть битая
Read more...Collapse )
Некоторое время назад возникла задача построения достаточно вместительного массива для хранения оперативных инкрементальных бекапов. Причём тратить деньги особо не хотелось, а место было нужно. Решение было простым и достаточно удобным.

Read more...Collapse )
Работая в компании с количеством сотрудников в несколько сотен человек, поневоле задумываешься о безопасности сети, данных и рабочих мест сотрудников.

Ниже я опишу несколько методов оптимизации работы, которые помогают решать часть проблем корпоративной безопасности при помощи прокси серверов.
Read more...Collapse )
Основные задачи:
- Возможность бекапирования данных в любом виде для аварийного восстановления.
- Исключение доступа к этим данным неавторизованных лиц.
- Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
- Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
- OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI - GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE - GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt - Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs - cryptofs использующая fuse
encfs - encfs использующая fuse
Read more...Collapse )
Целью данного тестирования было оценить эффективность работы различных антиспам систем. Для тестирования были выбраны следующие продукты:
• Apache Spamassassin - SA(свободный)
• Yandex Spamooborona 2.3 - SO(коммерческий)
• Kaspersky Antispam 3.0 - KAS(коммерческий)
• FastBL 0.7.0 (свободный)
• dnsbl списки:
bl.spamcop.net
cbl.abuseat.org
dnsbl.sorbs.net
dul.nsbl.sorbs.net
dul.ru
sbl-xbl.spamhaus.org
zen.spamhaus.org

Read more...Collapse )
UPD: поправлены теги скушанные парсером lj

Многие из тех кто хотя бы раз в жизни сталкивался с sendmail.cf, пытаются чем раньше-тем лучше найти пути эвакуации в виде postfix, exim, qmail и тыды.
На самом деле Всё не так страшно как кажется. Если интересно, то продолжение под катом.
This page was loaded May 24th 2017, 3:58 am GMT.